ChoiceJacking

ChoiceJackingは、攻撃手法の名称です。
セキュリティ研究者がこの攻撃手法の情報を公表しました。
どんな手法なのでしょうか。

  • ターゲットはモバイルデバイス
    この攻撃手法の標的になるのはモバイルデバイスです。
    スマートフォンやタブレットです。
  • 想定感染環境は充電ステーション
    感染の糸口はUSBポートです。
    空港なのか、あるいは喫茶店なのか、いろいろなところでUSB充電のサービスが提供されています。
    こういった充電ステーションが舞台となります。
  • ChoiceJackingの概要
    ChoiceJackingは、ユーザの同意を自律的に偽装し、不正なデータ接続を確立する新たな攻撃手法です。
    USBプロトコルとOSの脆弱性を悪用することで、悪意のある充電器は、ユーザーに気付かれることなく、セキュリティプロンプトを自動的に承認する入力イベントを挿入することができます。
  • ChoiceJackingの手順
    ChoiceJackingは、3 つの段階で展開されます。
    1. 最初の接続
      被害者はロック解除されたデバイスを侵害された充電器に接続します。
    2. 入力イベントの挿入
      充電器は USB キーボードを装い、デバイス設定を操作し、隠れたセカンダリ接続を確立します。
    3. データアクセス
      充電器はデータ接続を開始し、偽装された入力イベントを通じてアクセス許可を確認します。
  • 広範な脆弱性範囲
    いろいろなデバイスがこの攻撃手法の対象となります。
    いくつかの例は次のようなものとなりますが、これだけではなさそうです。
    • Apple: この修正は iOS/iPadOS 18.4 に含まれており、CVE-2025-24193 に関連付けられています。
    • Google: この脆弱性は Android 15 で修正されており、CVE-2024-43085 で追跡されています。
    • Samsung: 関連する脆弱性は CVE-2024-20900 として登録されています。
    • Huawei: 影響を受けるデバイスは CVE-2024-54096 に記載されています。

CVE番号がアサインされていて、すでに対策したファームウェアを提供しているベンダーがありますが、まだ提供していないベンダーもあります。
この手法を実際に使用した攻撃は2025/5/30時点ではまだ確認されていませんが、時間の経過とともに出てきてしまうかもしれません。

対処としては、公共のUSB充電は使用しない、USBデバッグ設定を無効にする、デバイスを最新の状態に保つ、などが考えられます。
いずれも通常の対処方法ですが、この脅威に対しても有効です。
継続的に新しい情報を入手し、注意していくことが必要です。
そして、巧妙化していく脅威に立ち向かっていきましょう。

ChoiceJacking: Compromising Mobile Devices through Malicious Chargers like a Decade ago

https://www.usenix.org/conference/usenixsecurity25/presentation/draschbacher

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。